Tails: Dieses sichere Betriebssystem solltet ihr kennen

preview_player
Показать описание
=== Anzeige / Sponsorenhinweis ===
Sichere dir 4 EXTRA-Monate auf ein 2-Jahresabo. Teste NordVPN jetzt risikofrei mit der 30 Tage Geld-Zurück-Garantie.
=== Sponsorenhinweis Ende ===

Wir zeigen euch, wie ihr in 5 Minuten Tails OS auf einem USB-Stick installiert und dann super anonym unterwegs seid.

► Links aus dem Video:

► Kapitelmarker
0:00 Intro
1:26 WERBUNG: NordVPN
2:14 Das ist Tails
3:40 Wie funktioniert das Tor-Netzwerk?
5:05 Sicherheitsfunktionen von Tails
6:25 Installation und Vorbereitung
8:04 Troubleshooting bei Problemen
8:50 Erste Schritte
11:25 Fazit

Mehr von uns:

► und TOTAL CRAZY auf Papier! Überall wo es Zeitschriften gibt!

► Credits:
Konzept & Redaktion: Jan-Keno Janssen
Schnitt: Sahin Erengil
Host: Jan-Keno Janssen

#tailsos #torbrowser #AnonymSurfen
Рекомендации по теме
Комментарии
Автор

Wichtige Info zum Video:

Im Video haben wir erwähnt, dass Edward Snowden Tails verwendet. Nach eigenen Angaben nutzt er inzwischen jedoch QubesOS.

Wir arbeiten aktuell auch an einem Video zu QubesOS.

Das Video zu Tails haben wir vor dem anderen Video veröffentlicht, weil Tails und Tor seid einigen Wochen kooperieren und das Betriebssystem dadurch nochmal an Relevanz gewonnen hat und weil Tails deutlich einfacher aufzusetzen ist.

ct
Автор

Zum runterfahren finde ich noch erwähnenswert, dass man im Notfall auch einfach den USB Stick raus ziehen kann, und TAILS fährt sofort den Rechner runter. Kann hilfreich sein, wenn keine Zeit zum irgendwo rumklicken bleibt.

pasixty
Автор

Ich finde es gut, dass ihr auch mal ein wenig Linux-Content bringt.
Bitte weiter so!

spomeso
Автор

Mit Tails OS kann bestimmt gut einige Dokumente ins War Thunder Forum hochladen.

Nymerin
Автор

Als großer Sonic The Hedgehog Fan sage ich nur: Chapeau!

Luckyluk
Автор

Top! Ich wollte schon fast los schreiben erwähnen, dass man das besser nicht einfach mal so an einem Bitlocker Rechner ausprobieren sollte, aber er hat es tatsächlich erwähnt😄

dkweb
Автор

2. Langfristige Nutzung und Flexibilität

Snowden betont, dass Tails OS ideal für einmalige oder sporadische, anonyme Aktivitäten ist, wie das Senden von Whistleblower-Dokumenten.
Qubes OS hingegen eignet sich besser für den Dauerbetrieb. Es ermöglicht die sichere Nutzung von Anwendungen und Daten in verschiedenen VMs, die jeweils auf spezifische Sicherheitsbedürfnisse zugeschnitten sind.

thedigressio
Автор

0:08 irre ich mich oder ist er nicht auf QubesOS umgestiegen und empfiehlt es jetzt statt TAILS?

PoorlyWindow
Автор

Ich hab schon seit 10Jahren einen verschlüsselten Tails-Stick am Schlüsselbund,
mit meinen wichtigsten Unterlagen & Dokumenten drauf (z.B. Bitcoin-Wallet o.ä.)
Das ist meine wichtigste Fallback-Absicherung, falls man sich irgendwo absetzen möchte.
Davon hab ich auch verschlüsselte Backups in privaten Onlinespeicher, immer zugriffsbereit.
Da ist quasi mein Leben drauf. Zumindest das wichtigste Zeug.
Hab mich aber leider nicht damit beschäftigt, wie man dieses System dauerhaft aktuell hält,
sondern hab ihn jedes Jahr neu bespielt, mit der aktuellen Version.

Handelsbilanzdefizit
Автор

Interessant, kannte ich so noch gar nicht, danke für den Tipp! Linux Mint beispielsweise oder jedes andere Linux kann man ebenso von einem Stick starten und damit arbeiten aber dann ist noch kein Tor drauf. Ein komplettes Paket mit Tails zu haben ist in jedem Fall gut.

GrapheneOS-User
Автор

08:30 "Wenn ihr Bitlocker benutzt", seid ihr bereits in der Werbemaschinerie eines Giganten gefangen.

Waldemar_la_Tendresse
Автор

Wichtig auch zu wissen, dass inzwischen relativ viele TOR nodes von Entitäten betrieben werden, die nicht per sè vertrauenswürdig sind.

frankblack
Автор

auch in einem TOR-Netzwerk ist man identifizierbar. man muss schon wissen was man tut, exit nodes sind nicht verschlüsselt und können den Traffic abgreifen. Und TOR schützt nicht vor Malware etc. Aber ja, sicherer als gar keinen Schutz...

pacman
Автор

Gut zu wissen, werde es mal auf meinem Ventoy Stick schmeißen und schauen ob es da auch läuft. Da spar ich mir immer einen leeren Stick zum testen suchen. Einfach Image ins ISO Verzeichnis packen und dann beim Start das ist wählen, welches ich booten will.

czechman
Автор

Kuck ma hier: Ein Kommentar. Weiter so. Immer wieder eine Freude was neues zu sehen.

thule
Автор

Unter Windows kann man auch einfach die Shift-Taste gedrückt halten während man ganz normal "Neu starten" direkt im Startmenü auswählt.

korbensc
Автор

Im Ökoreich wird Sicherheit tatsächlich immer wichtiger

TheDarkchanter
Автор

Ich benutze für solche ISO und IMG und weiteren bootbaren Abbilder, das tool for namens ventoy. Bei ventoy, ist es das gute, es kann multi boot, direkt von den iso Dateien. Ventoy bootet auch verschiedene isos, einfach auf nen ventoy formatierte stick die isos, IMG etc. Drauf machen die man möchte und dann davon booten. Falls es nicht klappt den hash enroll machen oder secure boot ausschalten.

Dr.NeGentic.of.Investigation
Автор

Habe gerade das Video von Morpheus gesehen, dass das TOR-Netz auch überwacht wird, und dass z.b. das FBI Konten betreibt. Die Überwachung zwar aufwändig ist, aber dennoch möglich. Ich glaube nicht, dass dies wirklich auf vorkommt. Aber nur als Anmerkung, dass gesagt wird, dass man "inzwischen" auch über TOR nicht mehr 100% sicher ist.

MaxiDsn
Автор

Um Timing Attacks zu unterbinden, sollte das kontinuierliche Wechseln des Access Points helfen. McDonalds oder Bahnhöfe sind da gut. Natürlich mit Random Mac.

Die größte Gefahr für die Enttarnung ist aber nicht die Technik sondern der Mensch vor dem Bildschirm, mit seinen Verhalten im Netz. Der Mensch ist halt ein soziales Wesen und gut empfänglich für Social Engineering.

NameWurdeVon_ChatGPT_generiert
welcome to shbcf.ru